Threat Management

1-10 von 39 Ergebnissen
Vorherige Seite | Nächste Seite

Whitepaper: Heutzutage findet ein Cyberangriff in Windeseile statt. Kein IT-System ist mehr sicher, denn Angreifer sind überall. Ausgestattet mit richtigem Wissen und Tools können Sie Angriffe stoppen, bevor diese ihr System erreichen. Hier erfahren Sie mehr.

Verfasst am: 13.06.2022 | Veröffentlicht am: 13.06.2022

Jetzt anzeigen

Whitepaper: In weniger als vier Schritten vom ersten Einbruchspunkt aus ist es Cyberkriminellen möglich, bis zu 94 % der kritischen Assets zu kompromittieren. Diese Zahl ist erschreckend, denn häufig stellen wir uns den Schutz unserer geschäftskritischen Daten um einiges vielschichtiger vor. In diesem E-Book erfahren Sie weitere brisante Zahlen.

Verfasst am: 14.11.2022 | Veröffentlicht am: 14.11.2022

Jetzt anzeigen

Video: Die Herausforderung, die IT-Sicherheitsteams heutzutage zu bewältigen haben, sind enorm. Vermehrt gezielte Angriffe aus diversen Angriffsvektoren sowie nicht laufende Abwehrsysteme tragen zu lückenhaftem IT-Schutz bei. An diesem Fallbeispiel wird erläutert, wie Acronis hilft.

Premiere: 15.08.2022

Jetzt anzeigen

Whitepaper: Die Dimension erforderlicher Cybersicherheitsmaßnahmen hat spätestens seit Beginn der Pandemie rasant zugenommen. Die Hälfte der IT-Führungskräfte weltweit gibt in Umfragen an, nicht ausreichend zuversichtlich zu sein, was die Abwehr von Bedrohungen betrifft. Hier erfahren Sie, wie Sie sich schützen können.

Verfasst am: 28.07.2022 | Veröffentlicht am: 28.07.2022

Jetzt anzeigen

Forschungsinhalt: Insider-Bedrohungen sind in den letzten zwei Jahren häufiger und kostspieliger geworden. Die meisten Insider-Zwischenfälle werden durch unachtsam oder fahrlässig handelnde Mitarbeiter verursacht. In diesem Bericht erhalten Sie die Statistiken zu den Kosten Insider-bezogener Zwischenfälle über einen Zeitraum von zwölf Monaten.

Verfasst am: 18.03.2022 | Veröffentlicht am: 18.03.2022

Jetzt anzeigen

Whitepaper: Risiko-Management beginnt mit Risiko-Messung. Aber wie können Sie Risiko präzise messen? Wie können Sie Ihre Ergebnisse auf sinnvolle Weise mit technischen und nicht-technischen Empfängern teilen? In diesem E-Book erfahren Sie mehr.

Verfasst am: 23.09.2022 | Veröffentlicht am: 23.09.2022

Jetzt anzeigen

Whitepaper: In der Welt der Cyberkriminalität des 21. Jahrhunderts stehen Kriminelle vor einem unergründlich tiefen Ozean an zu erbeutenden Daten. Diese wissen genau, dass Firmen oft nicht über die Ressourcen verfügen, auch harmlos anmutende Daten auf Bedrohungen zu überprüfen. Warum harmlos anmutend aber nicht immer harmlos bedeutet, erfahren Sie hier.

Verfasst am: 29.07.2022 | Veröffentlicht am: 29.07.2022

Jetzt anzeigen

Video: Die Bedrohungslandschaft der letzten Jahre sieht düster aus. Ransomware ist überall und nimmt weiter zu. IT-Teams sind ständiger Veränderung ausgesetzt und brauchen solide Anwendungen, die sie bei ihren Sicherheitsvorhaben unterstützen. Hier erfahren Sie mehr.

Premiere: 12.08.2022

Jetzt anzeigen

Analystenbericht: Die aktuelle Cyberbedrohungslage im Jahr 2022 verzeichnet ein breites Spektrum an Bedrohungsaktivitäten. Nicht selten folgen diesen Lösegeldforderungen astronomischen Ausmaßes. Hier erfahren Sie, welche Bedrohungen 2022 besonders brisant sind.

Verfasst am: 30.11.2022 | Veröffentlicht am: 30.11.2022

Jetzt anzeigen

Video: Deepfakes gehören zum Fluch des modernen Internets. Wenn Personen des öffentlichen Lebens in gefälschten Videos plötzlich skurrile Botschaften über einen angeblichen Gewinn in einer Lotterie im Ausland vermitteln, hat dies Auswirkungen auf das Vertrauen der NutzerInnen. Hier erfahren Sie mehr.

Premiere: 12.08.2022

Jetzt anzeigen
1-10 von 39 Ergebnissen
Vorherige Seite | Nächste Seite